Seguridad

¿Parches de seguridad falsos?

Daniel Saldarriaga, Sales Engineer de F-Secure para Latinoamérica, alertó sobre la existencia sitios de malware que ofrecen activamente parches de Oracle para su descarga. Estos sitios no son propiedad de la corporación que ofrece parches para solucionar errores genuinos de Oracle y generan confusión en la comunidad profesional de usuarios de la base de datos.

Las advertencias de la compañía indican que es imperativo no descargar estos arreglos y aplicaciones para solucionar problemas puntuales de los productos que ofrece al mercado, ya que no están autorizados por Oracle, y son propensos a generar mayor riesgo al sistema afectado.

Así mismo Oracle ha encarado una profunda investigación con el fin de poner orden en este sentido, y solicitó a los miembros de su nutrida comunidad que les informen directamente cuando se encuentren con uno de estos sitios que ofrecen parches no autorizados por la corporación.

Esta es la primera vez que cibercriminales intentan camuflar una aplicación de malware en una actualización de software Oracle, y probablemente no será ni la última vez, ni con la única compañía que lo intenten.

El 20 de enero de 2015 la compañía lanzó al mercado un nuevo grupo de parches para actualizaciones críticas, por lo cual no resulta extraño ver el enorme esfuerzo que Oracle está realizando junto a su comunidad para evitar daños y reducir al mínimo el peligro para los usuarios que podrían ser engañados al descargar el falso “parche” malicioso.

Es recomendable no descargar de Internet ni de adjuntos de correos electrónicos, no abrir archivos ejecutables, documentos. Para todos los casos, resulta necesario revisar con su antivirus cada nuevo elemento que se trate de incorporar a su equipo.

«Nunca nos cansaremos de repetir hay que abrir ningún archivo con doble extensión. Recomiendo configurar el sistema para que muestre las extensiones de todos los archivos y evitar problemas graves en el futuro», concluyó Saldarriaga.

Se puede considerar que este tipo de vector de ataque, consistente en engañar al usuario haciéndole creer que está incorporando una solución a su computadora para volverla más segura, es una mezcla de los conocidos ataques por medio de troyanos e ingeniería social, pero en un estado evolutivo superior. Ya no se está apuntando a un usuario hogareño, sino al profesional que tiene a su cargo el mantenimiento de la base de datos de una empresa.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba